Анализ методов защиты беспроводных сетей. Защита беспроводной сети

Несанкционированный доступ – чтение, обновление или разрушение информации при отсутствии на это соответствующих полномочий .

Несанкционированный доступ осуществляется, как правило, с использованием чужого имени, изменением физических адресов устройств, использованием информации, оставшейся после решения задач, модификацией программного и информационного обеспечения, хищением носителя информации, установкой аппаратуры записи.

Для успешной защиты своей информации пользователь должен иметь абсолютно ясное представление о возможных путях несанкционированного доступа. Основные типовые пути несанкционированного получения информации:

· хищение носителей информации и производственных отходов;

· копирование носителей информации с преодолением мер защиты;

· маскировка под зарегистрированного пользователя;

· мистификация (маскировка под запросы системы);

· использование недостатков операционных систем и языков программирования;

· использование программных закладок и программных блоков типа "троянский конь";

· перехват электронных излучений;

· перехват акустических излучений;

· дистанционное фотографирование;

· применение подслушивающих устройств;

· злоумышленный вывод из строя механизмов защиты и т.д..

Для защиты информации от несанкционированного доступа применяются:

1) организационные мероприятия;

2) технические средства;

3) программные средства;

4) шифрование.

Организационные мероприятия включают в себя:

· пропускной режим;

· хранение носителей и устройств в сейфе (дискеты, монитор, клавиатура и т.д.);

· ограничение доступа лиц в компьютерные помещения и т.д..

Технические средства включают в себя:

· фильтры, экраны на аппаратуру;

· ключ для блокировки клавиатуры;

· устройства аутентификации – для чтения отпечатков пальцев, формы руки, радужной оболочки глаза, скорости и приемов печати и т.д.;

· электронные ключи на микросхемах и т.д.

Программные средства включают в себя:

· парольный доступ – задание полномочий пользователя;

· блокировка экрана и клавиатуры с помощью комбинации клавиш в утилите Diskreet из пакета Norton Utilites;

· использование средств парольной защиты BIOS – на сам BIOS и на ПК в целом и т.д.

Шифрование–это преобразование (кодирование) открытой информации в зашифрованную, не доступную для понимания посторонних. Методы шифрования и расшифровывания сообщения изучает наука криптология, история которой насчитывает около четырех тысяч лет.

2.5. Защита информации в беспроводных сетях

Невероятно быстрые темпы внедрения в современных сетях беспроводных решений заставляют задуматься о надежности защиты данных.

Сам принцип беспроводной передачи данных заключает в себе возможность несанкционированных подключений к точкам доступа.

Не менее опасная угроза - вероятность хищения оборудования. Если политика безопасности беспроводной сети построена на МАС-адресах, то сетевая карта или точка доступа, украденная злоумышленником, может открыть доступ к сети.

Часто несанкционированное подключение точек доступа к ЛВС выполняется самими работниками предприятия, которые не задумываются о защите.

Решением подобных проблем нужно заниматься комплексно. Организационные мероприятия выбираются исходя из условий работы каждой конкретной сети. Что касается мероприятий технического характера, то весьма хорошей результат достигается при использовании обязательной взаимной аутентификации устройств и внедрении активных средств контроля.

В 2001 году появились первые реализации драйверов и программ, позволяющих справиться с шифрованием WEP. Самый удачный - PreShared Key. Но и он хорош только при надежной шифрации и регулярной замене качественных паролей (рис.1).

Рисунок 1 - Алгоритм анализа зашифрованных данных

Современные требования к защите

Аутентификация

В настоящее время в различном сетевом оборудовании, в том числе в беспроводных устройствах, широко применяется более современный способ аутентификации, который определен в стандарте 802.1х - пока не будет проведена взаимная проверка, пользователь не может ни принимать, ни передавать никаких данных.

Ряд разработчиков используют для аутентификации в своих устройствах протоколы EAP-TLS и PEAP, Cisco Systems, предлагает для своих беспроводных сетей, помимо упомянутых, следующие протоколы: EAP-TLS, РЕАР, LEAP, EAP-FAST.

Все современные способы аутентификации подразумевают поддержку динамических ключей.

Главный недостаток LEAP и EAP-FAST - эти протоколы поддерживаются в основном в оборудовании Cisco Systems (рис. 2).

Рисунок 2 - Структура пакета 802.11x при использовании TKIP-PPK, MIC и шифрации по WEP.

Шифрование и целостность

На основании рекомендаций 802.11i Cisco Systems реализован протокол ТКIР (Temporal Integrity Protocol), обеспечивающий смену ключа шифрования РРК (Per Packet Keying) в каждом пакете и контроль целостности сообщений MIC (Message Integrity Check).

Другой перспективный протокол шифрования и обеспечения целостности - AES (Advanced Encryption Standart). Он обладает лучшей криптостойкостью по сравнению DES и ГОСТ 28147-89. Он обеспечивает и шифрацию, и целостность.

Заметим, что используемый в нем алгоритм (Rijndael) не требует больших ресурсов ни при реализации, ни при работе, что очень важно для уменьшения времени задержки данных и нагрузки на процессор.

Стандарт обеспечения безопасности в беспроводных локальных сетях - 802,11i.

Стандарт Wi-Fi Protected Access (WPA) - это набор правил, обеспечивающих реализацию защиты данных в сетях 802.11х. Начиная с августа 2003 года соответствие стандартам WPA является обязательным требованием к оборудования, сертифицируемому на звание Wi-Fi Certified.

В спецификацию WPA входит измененный протокол TKOP-PPK. Шифрование производится на сочетании нескольких ключей - текущего и последующего. При этом длина IV увеличена до 48 бит. Это дает возможность реализовать дополнительные меры по защите информации, к примеру ужесточить требования к реассоциациям, реаутентификациям.

Спецификации предусматривают и поддержку 802.1х/EAP, и аутентификацию с разделяемым ключом, и, несомненно, управление ключами.

Таблица 3 - Способы реализации политики безопасности

Показатель

Поддержка современных ОС

Сложность ПО и ресурсоёмкость аутентификации

Сложность управления

Single Sign on (единый логин в Windows)

Динамические ключи

Одноразовые пароли

Продолжение таблицы 3

При условии использования современного оборудования и ПО в настоящее время вполне возможно построить на базе стандартов серии 802.11х защищенную и устойчивую к атакам беспроводную сеть.

Почти всегда беспроводная сеть связана с проводной, а это, помимо необходимости защищать беспроводные каналы, необходимо обеспечивать защиты в проводных сетях. В противном случае сеть будет иметь фрагментарную защиту, что, по сути, является угрозой безопасности. Желательно использовать оборудование, имеющее сертификат Wi-Fi Certified, то есть подтверждающий соответствие WPA.

Нужно внедрять 802.11х/EAP/TKIP/MIC и динамическое управление ключами. В случае смешанной сети следует использовать виртуальные локальные сети; при наличии внешних антенн применяется технология виртуальных частных сетей VPN.

Необходимо сочетать как протокольные и программные способы защиты, так и административные.

11.06.2014

Технология Wi-Fi разработана на основе стандарта IEEE 802.11 и используется для создания широкополосных беспроводных сетей связи, работающих в общедоступных нелицензируемых диапазонах частот. С точки зрения безопасности следует учитывать среду передачи сигнала – в беспроводных сетях получить доступ к передаваемой информации намного проще, чем в проводных, для чего всего лишь достаточно поместить антенну в зоне распространения сигнала.

Существует два основных варианта создания топологии беспроводной сети:

  • Ad-hoc – передача напрямую между устройствами;
  • Hot-spot – передача осуществляется через точку доступа.

В Hot-spot сетях присутствует точка доступа (Accesspoint), посредством которой происходит не только взаимодействие внутри сети, но и доступ к внешним сетям. Hot-spot представляет наибольший интерес с точки зрения защиты информации, т.к., взломав точку доступа, злоумышленник может получить информацию не только со станций, размещенных в данной беспроводной сети.

С целью защиты данных в сетях Wi-Fi применяются методы ограничения доступа, аутентификации и шифрования.

Методы ограничения доступа представляют собой фильтрацию MAC-адресов и использование режима скрытого идентификатора беспроводной сети SSID (Service Set IDentifier).

Фильтрацию можно осуществлять тремя способами:

  • Точка доступа позволяет получить доступ станциям с любым MAC-адресом;
  • Точка доступа позволяет получить доступ только станциям, чьи MAC-адреса находятся в доверительном списке;
  • Точка доступа запрещает доступ станциям, чьи MAC-адреса находятся в «чёрном списке».

Режим скрытого идентификатора SSID основывается на том, что для своего обнаружения точка доступа периодически рассылает кадры-маячки (beacon frames). Каждый такой кадр содержит служебную информацию для подключения и, в частности, присутствует SSID. В случае скрытого SSID это поле пустое, т.е. невозможно обнаружить беспроводную сеть и к ней подключиться, не зная значение SSID. Но все станции в сети, подключенные к точке доступа, знают SSID и при подключении, когда рассылаются Probe Request запросы, указывают идентификаторы сетей, имеющиеся в их профилях подключений. Прослушивая рабочий трафик, с легкостью можно получить значение SSID, необходимое для подключения к желаемой точке доступа.

В сетях Wi-Fi предусмотрены два варианта аутентификации:

    Открытая аутентификация (Open Authentication), когда рабочая станция делает запрос аутентификации, в котором присутствует только MAC-адрес клиента. Точка доступа отвечает либо отказом, либо подтверждением аутентификации. Решение принимается на основе MAC-фильтрации, т.е. по сути это защита на основе ограничения доступа, что небезопасно.

    Аутентификация с общим ключом (Shared Key Authentication), при котором используется статический ключ шифрования алгоритма WEP (Wired Equivalent Privacy). Клиент делает запрос у точки доступа на аутентификацию, на что получает подтверждение, которое содержит 128 байт случайной информации. Станция шифрует полученные данные алгоритмом WEP (проводится побитовое сложение по модулю 2 данных сообщения с последовательностью ключа) и отправляет зашифрованный текст вместе с запросом на ассоциацию. Точка доступа расшифровывает текст и сравнивает с исходными данными. В случае совпадения отсылается подтверждение ассоциации, и клиент считается подключенным к сети. Схема аутентификации с общим ключом уязвима к атакам «Maninthemiddle». Алгоритм шифрования WEP – это простой XOR ключевой последовательности с полезной информацией, следовательно, прослушав трафик между станцией и точкой доступа, можно восстановить часть ключа.

Организация WECA (Wi-Fi Alliance) совместно с IEEE анонсировали стандарт WPA (англ. Wi-Fi Protected Access). В WPA используется протокол TKIP (Temporal Key Integrity Protocol, протокол проверки целостности ключа), который использует усовершенствованный способ управления ключами и покадровое изменение ключа. WPA также использует два способа аутентификации:

    Аутентификация с помощью предустановленного ключа WPA-PSK (Pre-Shared Key);

    Аутентификация с помощью RADIUS-сервера (Remote Access Dial-in User Service).

В сетях Wi-Fi используются следующие методы шифрования:

    WEP-шифрование– аналог шифрования трафика в проводных сетях. Используется симметричный потоковый шифр RC4 (Rivest Cipher 4), который достаточно быстро функционирует. На сегодняшний день WEP и RC4 не считаются криптостойкими.

    TKIP-шифрование – используется тот же симметричный потоковый шифр RC4, но является более криптостойким. С учетом всех доработок и усовершенствований TKIP все равно не считается криптостойким.

    CKIP-шифрование (Cisco Key ntegrity Protocol) – имеет сходство с протоколом TKIP. Используется протокол CMIC (Cisco Message Integrity Check) для проверки целостности сообщений.

    WPA-шифрование – вместо уязвимого RC4, используется криптостойкий алгоритм шифрования AES (Advanced Encryption Standard). Возможно использование протокола EAP (Extensible Authentication Protocol). Есть два режима: Pre-Shared Key (WPA-PSK) - каждый узел вводит пароль для доступа к сети и Enterprise - проверка осуществляется серверами RADIUS.

    WPA2-шифрование (IEEE 802.11i) – принят в 2004 году, с 2006 года WPA2 должно поддерживать все выпускаемое Wi-Fi оборудование. В данном протоколе применяется RSN (Robust Security Network, сеть с повышенной безопасностью). Изначально в WPA2 используется протокол CCMP (Counter Mode with Cipher Block Chaining Message Authentication Code Protocol, протокол блочного шифрования с кодом аутентичности сообщения и режимом сцепления блоков и счетчика). Основой является алгоритм AES. Для совместимости со старым оборудованием имеется поддержка TKIP и EAP (Extensible Authentication Protocol) с некоторыми его дополнениями. Как и в WPA есть два режима работы: Pre-Shared Key и Enterprise .

WiMAX

Вопросы безопасности в сетях WiMAX, основанных на стандарте IEEE 802.16, также как и в сетях Wi-Fi (IEEE 802.11), стоят очень остро в связи с легкостью подключения к сети.

Стандарт IEEE 802.16 определяет протокол PKM (Privacy and Key Management Protocol), протокол приватности и управления ключом. На самом же деле имеется в виду конфиденциальность, а не приватность .

В сетях WiMAX понятие защищенной связи (Security Association, SA) - это одностороннее соединение для обеспечения защищенной передачи данных между устройствами сети. SA бывают двух типов:

    Data Security Association, защищенная связь для передачи данных;

    Authorization Security Association, защищенная связь для осуществления авторизации.

Защищенная связь для передачи данных в свою очередь бывает трех типов:

    Первичная (основная) (Primary SA);

    Статическая (Static SA);

    Динамическая (Dynamic SA).

Первичная защищенная связь устанавливается абонентской станцией на время процесса инициализации. Базовая станция затем предоставляет статическую защищенную связь. Что касается динамических защищенных связей, то они устанавливаются и ликвидируются по мере необходимости для сервисных потоков. Как статическая, так и динамическая защищенные связи могут быть одной для нескольких абонентских станций.

Защищенная связь для данных определяется:

  • 16-битным идентификатором связи;
  • Методом шифрования, применяемым для защиты данных в соединении;
  • Двумя ключами Traffic Encryption Key (TEK, ключ шифрования трафика), текущий и тот, который будет использоваться, когда у текущего TEK закончится срок жизни;
  • Двумя двухбитными идентификаторами, по одному на каждый TEK;
  • Временем жизни TEK, которое может иметь значение от 30 минут до 7 дней и по умолчанию устанавливается на 12 часов;
  • Двумя 64-битными векторами инициализации, по одному на TEK (требуется для алгоритма шифрования DES);
  • Индикатором типа связи (первичная, статическая или динамическая).

Абонентские станции обычно имеют одну защищенную связь для передачи данных для вторичного частотного канала управления (Secondary Management Channel); и либо одну защищенную связь для данных для соединения в обе стороны (Uplink и Downlink), либо одну защищенную связь для передачи данных для соединения от базовой станции до абонентской и одну - для обратного.

Абонентская станция и базовая станция разделяют одну защищенную связь для осуществления авторизации. Базовая станция использует эту защищенную связь для конфигурирования защищенной связи для передачи данных.

  • сертификатом X.509, идентифицирующим абонентскую станцию, а также сертификатом X.509, идентифицирующим производителя абонентской станции;
  • 160-битовым ключом авторизации (Authorizationkey, AK), используется для аутентификации во время обмена ключами TEK;
  • 4-битовым идентификатором ключа авторизации;
  • Временем жизни ключа авторизации, которое может принимать значение от 1 дня до 70 дней и устанавливается значение по умолчанию в 7 дней;
  • 128-битовым ключом шифрования ключа (Key Encryption Key, KEK), используется для шифрования и распределения ключей TEK;
  • Ключом HMAC для нисходящих сообщений (Downlink) при обмене ключами TEK;
  • Ключом HMAC для восходящих сообщений (Uplink) при обмене ключами TEK;
  • Списком data SA, для которого данная абонентская станция авторизована.

KEK вычисляется следующим образом:

  • Проводится конкатенация шестнадцатеричного числа 0x53 с самим собой 64 раза, получаются 512 бит;
  • Вычисляется хэш-функция SHA-1 от этого числа, получаются 160 бит на выходе;
  • Первые 128 бит берутся в качестве KEK, остальные отбрасываются.

Ключи HMAC вычисляются следующим образом:

  • Проводится конкатенация шестнадцатеричного числа 0x3A (Uplink) или 0x5C (Downlink) с самим собой 64 раза;
  • Справа приписывается ключ авторизации;
  • Вычисляется хэш-функция SHA-1 от этого числа, получаются 160 бит на выходе – это и есть ключ HMAC.

В сетях WiMAX используются следующие протоколы аутентификации:

  • Extensible Authentication Protocol (EAP, расширяемый протокол аутентификации) - это протокол, описывающий более гибкую схему аутентификации по сравнению с сертификатами X.509. Она была введена в дополнении к стандарту IEEE 802.16e. EAP-сообщения кодируются прямо в кадры управления. В связи с этим в протокол PKM были добавлены два новых сообщения PKM EAP request (EAP-запрос) и PKM EAP response (EAP-ответ). Стандарт IEEE 802.16e не устанавливает какой-либо определенный метод аутентификации EAP, эта область сейчас активно исследуется.
  • Privacy and Key Management Protocol (PKM Protocol) - это протокол для получения авторизации и ключей шифрования трафика TEK.

Стандарт IEEE 802.16 использует алгоритм DES в режиме сцепления блока шифров для шифрования данных. В настоящее время DES считается небезопасным, поэтому в дополнении к стандарту IEEE 802.16e для шифрования данных был добавлен алгоритм AES.

Стандарт 802.16e определяет использование шифрования AES в четырех режимах:

  • Cipher Block Chaining (CBC, режим сцепления блока шифров);
  • Counter Encryption (CTR, шифрование счетчика);
  • Counter Encryption with Cipher Block Chaining message authentication code (CCM, счетчиковое шифрование с message authentication code, полученным сцеплением блока шифров), добавляет возможность проверки подлинности зашифрованного сообщения к режиму CTR;
  • Electronic Code Book (ECB, режим электронной кодовой книги), используется для шифрования ключей TEK.

Можно отментить следующие уязвимости в стандарте IEEE 802.16:

  • Атаки физического уровня, такие как глушение передачи сигнала, ведущее к отказу доступа или лавинный наплыв кадров (flooding), имеющий целью истощить батарею станции. Эффективных способов противостоять таким угрозам на сегодня нет.
  • Самозваные базовые станции, что связано с отсутствием сертификата базовой станции. В стандарте проявляется явная несимметричность в вопросах аутентификации. Предложенное решение этой проблемы - инфраструктура управления ключом в беспроводной среде (WKMI, Wireless Key Management Infrastructure), основанная на стандарте IEEE 802.11i. В этой инфраструктуре есть взаимная аутентификация с помощью сертификатов X.509.
  • Уязвимость, связанная с неслучайностью генерации базовой станцией ключей авторизации. Взаимное участие базовой и абонентской станции, возможно, решило бы эту проблему.
  • Возможность повторно использовать ключи TEK, чей срок жизни уже истек. Это связано с очень малым размером поля EKS индекса ключа TEK. Так как наибольшее время жизни ключа авторизации 70 суток, то есть 100800 минут, а наименьшее время жизни ключа TEK 30 минут, то необходимое число возможных идентификаторов ключа TEK - 3360. А это означает, что число необходимых бит для поля EKS - 12.
  • Еще одна проблема связана, как уже упоминалось, с небезопасностью использования шифрования DES. При достаточно большом времени жизни ключа TEK и интенсивном обмене сообщениями возможность взлома шифра представляет реальную угрозу безопасности. Эта проблема была устранена с введением шифрования AES в поправке к стандарту IEEE 802.16e. Однако, большое число пользователей до сих пор имеет оборудование, поддерживающее лишь старый стандарт IEEE 802.16 .

LTE

Архитектура сетей LTE (Long Term Evolution) сильно отличается от схемы, используемой в существующих сетях 3G. Это различие порождает необходимость адаптировать и улучшать механизмы обеспечения безопасности . Наиболее важным требованием к механизмам безопасности остается гарантия по крайней мере того же уровня безопасности, который уже существует в сетях стандарта 3G. Основные изменения и дополнения, предназначенные для удовлетворения новых требований, были сформулированы следующим образом:

  • Иерархическая ключевая инфраструктура, в рамках которой для решения различных задач используются различные ключи;
  • Разделение механизмов безопасности для слоя без доступа (NAS), на котором осуществляется поддержка связи между узлом ядра сети и мобильным терминалом (UE), и механизмов безопасности для слоя с доступом (AS), обеспечивающего взаимодействие между оконечным сетевым оборудованием (включая набор базовых станций NodeB (eNB)) и мобильными терминалами;
  • Концепция превентивной безопасности, которая способна снизить масштабы урона, наносимого при компрометации ключей;
  • Добавление механизмов безопасности для обмена данными между сетями 3G и LTE.

В настоящий момент широко используются различные механизмы безопасности для сетей 3G, позволяющие обеспечить конфиденциальность пользовательских данных, аутентификацию абонентов, конфиденциальность данных при их передаче по протоколам U-Plane (пользовательские данные) и C-Plane (управляющие данные), а также комплексную защиту протокола C-Plane при его совместном использовании с другими международными стандартами обмена. Существуют четыре основных требования к механизмам безопасности технологии LTE:

  • Обеспечить как минимум такой же уровень безопасности, как и в сетях типа 3G, не доставляя неудобства пользователям;
  • Обеспечить защиту от Интернет-атак;
  • Механизмы безопасности для сетей LTE не должен создавать препятствий для перехода со стандарта 3G на стандарт LTE;
  • Обеспечить возможность дальнейшего использования программно-аппаратного модуля USIM (Universal Subscriber Identity Module, универсальная сим-карта).

Последние два пункта обеспечиваются использованием механизма 3GPP AKA (Authentication and Key Agreement). Требования же безопасности к компоненту Evolved Packet Core, т.е. к ядру сети LTE, могут быть выполнены с использованием технологии безопасной доменной зоны (NDS – Network Domain Security) на сетевом уровне, как это описано в стандарте TS33.210, также как и для сетей 3G.

Тем не менее, так как в технологии LTE некоторый функционал контроллеров радиосети (RNC) интегрирован в eNB, то решения, применимые в рамках 3G-сетей, не могут быть прямо переложены на сети LTE. К примеру, базовые станции eNB осуществляют хранение ключа шифрования только на период сеанса связи с мобильным терминалом. То есть, в отличие от сетей 3G, ключ шифрования для закрытия управляющих сообщений не хранится в памяти, если связь с мобильным терминалом не установлена. Кроме того, базовые станции сети LTE могут быть установлены в незащищённой местности для обеспечения покрытие внутренних помещений (например, офисов), что, ожидаемо, приведет к возрастанию риска несанкционированного доступа к ним. Поэтому меры противодействия, описанные ниже, разработаны специально для минимизации вреда, наносимого в случае кражи ключевой информации из базовых станций.

Для закрытия данных в сетях LTE используется потоковое шифрование методом наложения на открытую информацию псевдослучайной последовательности (ПСП) с помощью оператора XOR (исключающее или), также как и в сетях 3G. Ключевым моментов в схеме является тот факт, что псевдослучайная последовательность некогда не повторяется. Алгоритмы, используемые в сетях 3G и LTE, вырабатывает псевдослучайную последовательность конечной длины. Поэтому для защиты от коллизий ключ, используемый для генерации ПСП, регулярно меняется, например, при подключении к сети, в процессе передачи и т.д. В сетях 3G для генерации сеансового ключа необходимо использование механизма Аутентификации и Ключевого обмена (AKA). Работа механизма AKA может занять доли секунды, необходимые для выработки ключа в приложении USIM и для установления соединения с Центром регистрации (HSS). Таким образом, для достижения скорости передачи данных сетей LTE, необходимо добавить функцию обновления ключевой информации без инициализации механизма AKA. Для решения этой проблемы в рамках технологии LTE, предлагается использовать иерархическую ключевую инфраструктуру, показанную на Рисунке 5.

Рисунок 5 – Применение иерархической ключевой инфраструктуры для обеспечения безопасности в сетях LTE

Так же как и в сетях 3G, приложение USIM и Центр аутентификации (AuC) осуществляет предварительное распределение ключей (ключа К). Когда механизм AKA инициализируется для осуществления двусторонней аутентификации пользователя и сети, генерируются ключ шифрования CK и ключ общей защиты, которые затем передаются из ПО USIM в мобильное оборудование (ME) и из Центра аутентификации в Центр регистрации (HSS). Мобильное оборудование (ME) и Центр регистрации (HSS), используя ключевую пару (CK; IK) и ID используемой сети вырабатывает ключ KASME. Устанавливая зависимость ключа от ID сети, Центр регистрации гарантирует возможность использования ключа только в рамках этой сети. Далее, KASME передается из Центра регистрации в устройство мобильного управления (MME) текущей сети, где используется в качестве мастер-ключа. На основании KASME вырабатывается ключ KNASenc, необходимый для шифрования данных протокола NAS между Мобильным устройством (UE) и Устройством мобильного управления (MME) и ключ KNASint, необходимый для защиты целостности. Когда Мобильное устройство (UE) подключается к сети, MME генерирует ключ KeNB и передает его базовым станциям. В свою очередь, из ключа KeNB вырабатывается ключ KUPenc, используемый для шифрования пользовательских данных протокола U-Plane, ключ KRRCenc для протокола RRC (Radio Resource Control - протокол взаимодействия между мобильными устройствами и базовыми станциями) и ключ KRRClint, предназначенный для защиты целостности.

Применяется также разделение механизмов безопасности для Слоя без доступа (NAS) и Слоя с доступом (AS). Поскольку предполагается, что большие объемы данных могут передаваться только при подключенном мобильном устройстве (UE), сеть LTE устанавливает защищенное соединение между мобильным устройством (UE) и базовой станцией (eNB) только для подключенных мобильных устройств. Следовательно, мобильному устройству в режиме ожидания не нужно сохранять свое состояние на базовой станции. Так как сообщения уровня Слоя без доступа (NAS) передаются на Мобильное устройство в режиме ожидания, защищенный канал уровня NAS устанавливается между мобильным устройством и узлом ядра сети, т.е. устройством мобильного управления (MME). После аутентификации мобильного устройства, устройство мобильного управления запоминает мастер-ключ текущей сети KASME. Функции безопасности уровня NAS инициализируют шифрование и комплексную защиту NAS-соединения, используя для этого ключи KNASenc и KNASint. К этому моменту устройство мобильного управления (MME) должно определить, от какого именно мобильного устройства пришел запрос на прохождение аутентификации. Это необходимо для корректного выбора ключей для алгоритма дешифрования и проверки целостности передаваемых данных. Поскольку параметр UE ID (IMSI – идентификатор мобильного абонента) должен быть защищен при передачи по радиосети, для технологии LTE было предложено использовать вместо него временный параметр GUTI (временный идентификатор мобильного оператора). Значение GUTI периодически изменяется, таким образом, становится невозможно отследить, какое именно значение использует конкретное мобильное устройство.

Как только мобильное устройство входит в режим активности, базовая станция инициализирует механизмы безопасности уровня доступа (AS - AccessStratum) с помощью специальных команд. С этого момента механизмы обеспечения безопасности контролируют любое взаимодействие между устройством и базовой станцией. Алгоритмы, используемые для обеспечения безопасности уровня доступа, выбираются независимо из перечня алгоритмов, используемых для уровня Слоя без доступа. Для стран, запрещающих шифрование информации, существует режим, обеспечивающий установление надежного соединения без закрытия данных.

В сетях LTE алгоритмы шифрования и обеспечения комплексной безопасности основаны на технологии Snow 3G и стандарте AES. Помимо этих двух алгоритмов, технология 3GPP использует два дополнительных алгоритма таким образом, что даже если один из алгоритмов будет взломан, оставшиеся должны обеспечить безопасность сети LTE .

Список использованной литературы:

    «Безопасность беспроводных сетей». С.В. Гордейчик, В.В. Дубровин, Горячая линия – Телеком, 2008

    Fernandez, E.B. & VanHilst, M., Chapter 10 «An Overview of WiMAX Security» in «WiMAX Standards and Security» (Edited by M. Ilyas & S. Ahson), CRC Press, June 2007

    «Защита данных в сетях LTE». По материалам компании ЗАО «Перспективный Мониторинг»

динамической маршрутизации трафика">

480 руб. | 150 грн. | 7,5 долл. ", MOUSEOFF, FGCOLOR, "#FFFFCC",BGCOLOR, "#393939");" onMouseOut="return nd();"> Диссертация - 480 руб., доставка 10 минут , круглосуточно, без выходных и праздников

Никонов, Вячеслав Игоревич. Методика защиты информации в беспроводных сетях на основе динамической маршрутизации трафика: диссертация... кандидата технических наук: 05.13.19 / Никонов Вячеслав Игоревич; [Место защиты: Том. гос. ун-т систем упр. и радиоэлектроники (ТУСУР) РАН].- Томск, 2010.- 119 с.: ил. РГБ ОД, 61 11-5/934

Введение

ГЛАВА I. Анализ уязвимостеи и методов защиты информации при передаче в распределенньх беспроводных сетях 11

1.1 Беспроводные сети нового поколения 11

1.2 Угрозы информации в распределенных компьютерных сетях 15

1.2.1 Активные сетевые атаки 16

1.2.2 Специфика атак в беспроводных сетях 21

1.3 Методы защиты информации в беспроводных сетях 25

1.3.2 Технологии защиты данных 32

1.4 Задачи диссертационного исследования 39

1.5 Выводы 40

ГЛАВА II. Разработка методики защиты информации при передаче в распределенньгх беспроводных сетях на основе динамической маршрутизации трафика 42

2.1 Система мультиплексирования трафика 42

2.2 Маршрутизируемый сервис 45

2.2.1 Общие принципы работы 46

2.2.2 Методика защиты информации при передаче в беспроводной распределенной сети 49

2.2.3 Алгоритм динамической маршрутизации трафика 53

2.2.4 Применение разработанной методики 57

2.3 Анализ эффективности разработанной методики защиты 64

2.3.1 Возможности нарушителя 64

2.3.2 Оценка вероятности реализации угрозы первого класса 64

2.3.3 Оценка вероятности реализации угрозы второго класса 66

2.3.4 Алгоритм генерации потока атак 68

2.4 Выводы 71

ГЛАВА III. Реализация программных средств защиты передаваемой информации 73

3.1 Реализация программного комплекса 73

3.2 Опытное внедрение и сравнение с протоколами маршрутизации 81

3.3 Экспериментальные исследования методов 84

3.4 Выводы 92

Заключение 94

Список литературы 95

Введение к работе

Актуальность работы. Развитие информационных технологий ставит актуальные задачи повышения надежности функционирования компьютерных сетей. Для решения таких задач необходимы исследования существующих сетевых протоколов, сетевых архитектур, разработка способов повышения безопасности при передаче информационных ресурсов по сети.

Выбор в пользу беспроводных технологий позволяет получить преимущества в скорости, мобильности. Появление нового класса широкополосных беспроводных сетей с ячеистой структурой (меш-сети) позволило достичь значительного увеличения зоны информационного покрытия. Основным достоинством данного класса сетей является наличие особых устройств - меш-порта-лов, позволяющих интегрировать в меш-сеть другие беспроводные сети (WiMAX, Wi-Fi, GSM) и Интернет, а значит, и предоставить пользователю всевозможные сервисы этих сетей.

К недостаткам меш-технологии можно отнести тот факт, что протоколы маршрутизации меш-сети весьма специфичны, а их разработка - сложная задача с множеством критериев и параметров. При этом существующие протоколы требуют значительных доработок в вопросах повышения безопасности и надежности передачи информации.

Сетевые атаки, сбои и отказы сетевого оборудования - основные факторы, влияющие на безопасность передачи информации в распределенных беспроводных сетях. Проблемой обеспечения безопасности передачи информации в распределенных беспроводных сетях занимались I. Akyildiz, W.Wang, X.Wang, Т. Dorges, N. Ben Salem. Под обеспечением безопасности передачи информации в компьютерной сети понимается защита ее конфиденциальности, целостности и доступности.

Среди методов обеспечения доступности информации в беспроводных сетях исследователями выделяется комбинирование различных методов контроля, дублирования, резервирования. Целостность и конфиденциальность информации в беспроводных сетях обеспечивается методами построения виртуальных каналов, основанных на применении криптографических инструментов.

Общий недостаток данных методов - снижение производительности сети, связанное с требованиями к дополнительной обработке передаваемой информации. Указанный недостаток особенно критичен для передачи цифровой видеоинформации. Кроме того, совершенствование методов криптоанализа все более снижает надежность существующих криптоалгоритмов.

Из вышесказанного следует вывод о необходимости разработки новых способов защиты информации при передаче в распределенных беспроводных сетях в условиях воздействия преднамеренных атак. В связи с этим тема работы является актуальной и практически важной.

Целью диссертационной работы является разработка методики защиты информации при передаче в распределенных беспроводных сетях, основанной

на применении алгоритма динамической маршрутизации трафика в условиях воздействия преднамеренных атак.

Задачи работы

І І I Анализ рекомендаций стандартов IEEE 802.11 по защите информации в распределенных беспроводных сетях.

ZI Исследование алгоритмов динамической маршрутизации трафика в

распределенных сетях.

ZI Исследование методов защиты информации в распределенных бес-

проводных сетях.

I I I Исследование видов атак в распределенных компьютерных сетях, анализ специфики атак в беспроводных сетях.

I I I Разработка алгоритма динамической маршрутизации информации при передаче в распределенных беспроводных сетях в условиях воздействия преднамеренных атак.

ZI Разработка на базе алгоритма приложения «маршрутизируемый

сервис», реализующего методику защиты информации при передаче в распределенных беспроводных сетях.

СП Реализация программных модулей «маршрутизируемого сервиса»

передачи информации.

ZI Исследование вариантов воздействия сетевых атак на «маршрутизи-

руемый сервис». Вычисление оценок успешных реализаций сетевых атак на передаваемую информацию в случае применения «маршрутизируемого сервиса».

I I I Разработка алгоритма генерации потока сетевых атак.

DZO Разработка прототипа «маршрутизируемого сервиса» для экспериментальной проверки предложенной методики защиты.

Объектами исследования являются компьютерные сети, распределенные беспроводные сети с ячеистой структурой (меш-сети), процессы передачи информации и процессы реализации различных видов атак на передаваемую информацию и сетевые устройства в распределенных беспроводных сетях.

Предметы исследования: стандарты группы IEEE 802.11, сетевые атаки, методы защиты информации в беспроводных сетях, алгоритмы динамической маршрутизации трафика в беспроводных сетях.

Методы исследований. В диссертационной работе используются методы математического моделирования, теории графов, теории множеств, теории вероятности и математической статистики. Для подтверждения полученных теоретических результатов проведены экспериментальные исследования и моделирование, с использованием сред программирования Visual Basic Script, Windows Management Instrumentarium, Shell, Awk.

Достоверность научных положений, выводов и рекомендаций подтверждается корректной постановкой задач, строгостью применяемого математического аппарата, результатами численного моделирования, положительными ре-

зультатами апробации программы, реализующей предложенную методику защиты информации при передаче в беспроводных сетях.

Научная новизна. В диссертационной работе получены следующие научные результаты.

    Предложена методика защиты информации в распределенных беспроводных сетях, основанная на применении приложения «маршрутизируемый сервис».

    Разработан алгоритм динамической маршрутизации информации при передаче в распределенных беспроводных сетях в условиях воздействия преднамеренных атак.

    Описаны варианты реализации воздействия на разработанную систему. Даны оценки успешным реализациям сетевых атак на передаваемую информацию в случае применения «маршрутизируемого сервиса». Разработан алгоритм генерации потока сетевых атак.

    Реализованы программные модули прототипа «маршрутизируемого сервиса» Произведена апробация прототипа в распределенной сети.

Практическая значимость подтверждена апробацией прототипа разработанной системы в распределенной сети. Результаты диссертационного исследования отмечены дипломом П-степени на IX Всероссийском конкурсе студентов и аспирантов по информационной безопасности «SIBINFO-2009».

Разработанная методика прошла внедрение в системы передачи информации ОАО «Омскводоканал и ГОУ ВПО «Омский государственный технический университет». Результаты диссертационной работы используются в учебном процессе ГОУ ВПО «Омский государственный технический университет».

Предлагаемая в диссертации методика может использоваться в качестве базы для дальнейших исследований.

Апробация работы. Результаты работы представлялись на научных конференциях и семинарах.

    IX Всероссийский конкурс студентов и аспирантов по информационной безопасности «SIBINFO-2009», диплом П-степени. (2009, г. Томск).

    VIII Сибирская научная школа-семинар с международным участием «Компьютерная безопасность и криптография - SYBECRYPT-09» (2009, г. Омск).

    VII Международная научно-техническая конференция «Динамика систем, механизмов и машин» (2009, г. Омск).

    IV Научно-практическая конференция молодых специалистов западно-сибирского банка Сбербанка России «Современный опыт использования информационных технологий в банковском бизнесе» (2008, г. Тюмень).

    Всероссийская научно-техническая конференция «Россия молодая: передовые технологии в промышленность» (2008, г. Омск).

    Конференция-конкурс «Технологии Microsoft в теории и практике программирования» (2008, г. Новосибирск).

Публикации. Результаты диссертации отражены в 15 публикациях, в том числе в двух публикациях в изданиях, рекомендованных ВАК.

Структура и объём работы. Диссертационная работа состоит из введения, трех глав, заключения, списка литературы и трех приложений. Общий объем работы составляет 116 страниц, в том числе 26 рисунков и 3 таблицы. Список литературы насчитывает 82 наименования.

Личный вклад

Все исследования, изложенные в диссертационной работе, проведены автором в процессе научной деятельности. Все результаты, выносимые на защиту, получены автором лично, заимствованный материал обозначен в работе ссылками.

Основные положения, выносимые на защиту

    Методика защиты информации в распределенных беспроводных сетях, основанная на использовании приложения «маршрутизируемый сервис».

    Алгоритм динамической маршрутизации информации при передаче в распределенных беспроводных сетях в условиях воздействия преднамеренных атак.

    Оценки успешных реализации сетевых атак на передаваемую информацию в случае применения «маршрутизируемого сервиса». Алгоритм генерации потока сетевых атак.

    Программная реализация модулей «маршрутизируемого сервиса» передачи информации и экспериментальная проверка разработанной методики.

Специфика атак в беспроводных сетях

Само понятие беспроводной сети приводит к возникновению большого количества возможных уязвимостеи для атак и проникновений, которые были бы гораздо затруднены в стандартной проводной сети . Главным фактором, влияющим на специфику атак в беспроводных сетях, эксперты называют доступность физической среды передачи данных - радиоэфира. Виды атак выделяются те же, что и в классических сетях: атаки отказа в обслуживании, атаки «человек посредине», атаки подмены ARP записей, прослушивание; но способов реализации этих атак гораздо больше, чем в проводных сетях.

Из-за природы радиоволн как носителя информации и в силу структуры базовых протоколов стандарта 802.11 беспроводные сети невозможно защитить от DoS-атак на первый уровень и от некоторых DoS-атак на второй уровень. . Нарушитель может легко создать устройство, генерирующее помехи на определенной частоте (например, 2.4 ГГц), тем самым сделав невозможным передачу данных через этот канал. В качестве «глушилки» может выступать специально сконструированный передатчик или беспроводная клиентская карта высокой мощности или даже точка доступа, затопляющая выбранные каналы «мусорным» трафиком. При том достаточно трудно будет доказать сам факт умышленного проведения DoS-атаки. На канальном уровне стека OSI, можно показать многочисленные пути проведения DoS-атак, которые будут гораздо проще в реализации, чем такие же атаки в обычных проводных сетях. Одним из наиболее часто используемых способов нападения на канальный уровень является управление разнесенными антеннами . Также специалистами выделяется вид DoS-атаки на канальный уровень, заключающийся в затоплении фальшивыми фреймами. Для реализации данной атаки на хост с помощью специальных программных средств генерируется поток фреймов с запросами на прекращение сеанса и отсоединение .

Атаки «человек посредине», обычно имеющие в беспроводных сетях две разновидности - подслушивание и манипуляция, также выполняются на беспроводных сетях гораздо проще. Один из механизмов реализации данного вида атаки описан в . Нарушитель на своей рабочей станции имитирует узел доступа с более мощным сигналом, чем реальный узел доступа. Клиент беспроводной сети автоматически переключается на новый узел доступа, передавая на него весь свой трафик. В свою очередь, нарушитель передает этот трафик реальному узлу доступа под видом клиентской рабочей станции.

С точки зрения взломщика, чем больше выходная мощность и приемная чувствительность беспроводного оборудования, тем лучше. Чем больше выходная мощность, тем больше шансов подключиться к целевой сети с большего расстояния, тем проще провести атаку. С другой стороны, чем больше приемная чувствительность, тем проще обнаружить беспроводную сеть, тем выше скорость соединения и тем больший объем трафика можно перехватить и проанализировать .

Существуют не вполне очевидные возможности для атак, эксплуатирующих настройки некоторых пара метров уровня 2 в сетях 802.11, например, режима экономии энергии и обнаружения виртуальной несущей (протокол RTS/CTS) . В атаках на настройку режима экономии энергии взломщик может притвориться клиентом в спящем режиме и следить за появлением фреймов, накапливаемых точкой доступа для жертвы. Как только клиент забирает фреймы, точка доступа очищает буфер. Получается, что настоящий клиент никогда не получит предназначенные ему фреймы. Вместо этого взломщик может подделать фреймы с картой индикации трафика (Traffic Indication Map - ТІМ), посылаемые точкой доступа. Они сообщают клиентам в спящем режиме о том, что для них поступили новые данные, так что пора выйти из спящего режима и забрать их. Если взломщику удастся заставить клиента в спящем режиме поверить в то, что никаких новых данных на точке доступа нет, то клиент так и не выйдет из этого режима. DoS-атаки против сетей, в которых реализовано обнаружение виртуальной несущей, это фактически атаки на алгоритм назначения приоритетов. Взломщик может затопить сеть запросами на передачу (Request to Send - RTS), установив в них большое значение поля «длительность передачи», и тем самым зарезервировать физический носитель для своего трафика, закрыв другим хостам доступ к каналу связи. Сеть будет переполнена фреймами «готов к передаче» (Clear to Send - CTS), посылаемыми в ответ на каждый фрейм RTS. Хосты в беспроводной сети будут вынуждены последовать указанию и прекратить передачу.

В отдельную группу выделяют атаки, направленные на взлом алгоритмов криптозащиты, реализованных в беспроводных сетях. Протокол безопасности WEP (Wired Equivalent Privacy) - первый протокол безопасности, описанный стандартом IEEE 802.11. Одной из наиболее известных и описанных уязвимостей в беспроводных сетях в WEP является схема аутентификации. Использование WEP означает кодирование каждого пакета с помощью потокового шифра RC4, декодируемого при достижении точки доступа. Для кодирования WEP использует секретный ключ и объединяется с 24-разрядной частью данных, называемой вектором инициализации (initialization vector - IV) . Так как WEP использует 24 бита для вычисления IV, то, в конечном счете, при использовании сети с большим трафиком значение IV будут повторяться. Соответственно ключевые потоки будут одинаковы, и все, что необходимо будет сделать нарушителю - это собрать в течение определенного периода пакеты данных и запустить специальную программу, созданную специально для взлома WEP ключей.

В настоящий момент есть четыре класса инструментов для вскрытия шифров в беспроводных сетях: 1) средства взлома протокола WEP; 2) средства для извлечения ключей WEP, хранящихся на клиентских хостах; 3) средства для внедрения трафика с целью ускорения взлома WEP; 4) средства для атаки на системы аутентификации, определенные в стандарте 802.1х. Описание данных методов и инструментов для их реализации подробно приведено А.А. Владимировым .

Методика защиты информации при передаче в беспроводной распределенной сети

Исходное сообщение - сообщение, передаваемое по сети с помощью предложенного в работе метода, реализованного в данной системе.

Демультиплексор (D)- модуль, отвечающий за разделение поступающих на него данных (исходного сообщения) на проекции и их отправку. Так же на демультиплексор могут быть возложены функции определения состояния сети на основе состояний определенных компонентов системы, таких как буферы передачи и определенные служебные сигналы (подтверждения).

Мультиплексор (М) - модуль, выполняющий функции обратные демультиплекору. Данный модуль собирает проекции (фрагменты данных), переданные по разным каналам в один поток, образуя исходное сообщение. Как и демультиплексор, мультиплексор способен детектировать определенные события в сети по состоянию входящих в него потоков. Передатчик (Ff, і є ) - модуль, отвечающий за транзит данных. На передатчике так же реализована определенная логика, необходимая для правильного функционирования алгоритмов мультиплексора и демультиплексора. Демультиплексор, мультиплексор и передатчик являются основными компонентами системы. Физическое устройство - компьютер, на котором выполняется программное приложение мультиплексора, передатчика, демультиплексора или несколько приложений одновременно. Логический канал связи между устройствами - логическое соединение протокола TCP или UDP . Физический канал - отдельный, выделенный участок передачи IP-данных, представляющий собой некоторую физическую среду передачи. В одном физическом канале может быть образовано множество логических каналов, различных TCP или UDP соединений. Зона передачи данных - совокупность логических компонентов системы, являющихся законченной, самостоятельной функциональной единицей. Зона осуществляет разнесение, передачу и сбор данных. Каждая зона содержит мультиплексор, демультиплексор и, по крайней мере, пару передатчиков. Ветвь передачи данных - последовательность логических устройств соединенных по схеме: демультиплексор - передатчик(и) - мультиплексор. Основное предназначение компонентов демультиплексор и мультиплексор - разделение и сбор данных. Также эти компоненты передают и принимают разделенные данные. Наиболее очевидный вариант реализации системы в сети IP - на сеансовом уровне модели OSI. Таким образом, для ее корректного функционирования необходимо использование промежуточных компонентов - передатчиков. Они выступают в качестве узловых точек, между которыми устанавливаются логические соединения. После обработки данных на уровне приложений стека TCP или UDP пакеты передаются сетевому уровню IP. В заголовке полученного IP пакета в поле отправитель стоит IP адрес демультиплексора, а в поле получатель IP адрес передатчика. Благодаря такой реализации происходит сокрытие «глобальных адресов», т.е. адреса конечного пункта назначения и адреса устройства, изначально отправившего данные. Таким образом, при перехвате и анализе пакета на участке передатчик - мультиплексор, адрес демультиплексора определить невозможно. Это наглядно представлено в заголовках IP пакета при его прохождении от демультиплексора к мультиплексору. Нигде в заголовках В случае если бы мультиплексор и демультиплексор работали друг с другом напрямую, то, перехватив отдельный пакет, можно было бы определить адреса демультиплексора и мультиплексора, что недопустимо. Так же в этом случае невозможно было бы произвести разнесение каналов, поскольку раздельные логические потоки передавались бы (маршрутизировались) по одному физическому пути. Предлагаемое решение подразумевает повышение стойкости информации при несанкционированном доступе к среде передачи на основе имеющихся физических средств. Характерной особенностью системы является то, что она, является полностью привязанной к свойствам среды передачи и топологии сетевой структуры, полагаясь на наличие структурной избыточности, которая особенно свойственна для сети Internet. Предлагается усовершенствовать систему «демультиплексор - передатчики - мультиплексор», разработав инструмент, позволяющий передатчикам выполнять автоматическую «интеллектуальную» маршрутизацию. Реализация данного подхода заключается в установке на передатчике приложения «маршрутизируемый сервис», корректирующего работу протоколов маршрутизации для маркированной информации. Система мультиплексирования трафика уязвима перед классом активных сетевых атак, описанных в первой главе. Рассмотрим еще раз одну из активных сетевых атак - атаку, основанную на сниффинге (рис. 8). Нарушитель, обладая знаниями, что некоторая организация регулярно передает данные из А в G, может довольно точно определить маршрут от А до G в момент времени At и осуществить перехват на каком-нибудь из участков следования трафика. F1,F2,F3yF4J75 - передатчики системы мультиплексирования трафика, в случае ее использования в распределенной сети, либо в общем случае некоторые узловые сервера, необходимые для пространственного представления маршрута следования трафика. Производя посылку трассировочных пакетов, нарушитель в момент времени At определил маршрут следования трафика (показано пунктиром) и произвел атаку на подконтрольном маршрутизаторе, расположенном на участке F2F5. Разработано приложение «маршрутизируемый сервис» (SM), позволяющее повысить безопасность передачи информации в распределенных беспроводных сетях в условиях воздействия активных атак. SM - клиент-серверное приложение, позволяющее пользователю передавать данные специфичным маршрутом.

Оценка вероятности реализации угрозы второго класса

Для данного алгоритма задаются следующие параметры. Fs = {Fsi, Fs2, -, FSj, .... FSF) - множество доверенных серверов сети. F - \FS\ - количество доверенных серверов сети. ta- время действия одного вида атаки на доверенный сервер. иj - период повтора атаки. и2- период блокирования доверенного сервера. к - число видов атак. i,j, t- вспомогательные переменные.

Вводятся следующие функции и процедуры. ТекВремя() - функция, возвращающая текущее время в формате «dd.mm.yyyy hh24:mi:ss». функция, генерирующая псевдослучайное целое число с помощью операции рандомизации, принадлежащее интервалу , х = 1; РазБлок) - процедура, переводящая сервер FjB режим «доступен». Aj(Fj) - функция распределения дискретной случайной величины «результат атаки на сервер F,» с вероятностью принять значение 1 (атака успешна) равной Pi и вероятностью принять значение 0 (атака неудача) равной 1 -/?,-. Пауза(ґ) - процедура, реализующая ожиние на время t; функция, возвращающая статус сервера Fj (доступен - 0; блокирован - 1); Блок(і х) - функция, переводящая сервер F, в режим «блокирован» и возвращающая текущее время в формате «dd.mm.yyyy hh24:mi:ss» переменную х. С помощью операции рандомизации выбираются один из доверенных серверов сети и сетевая атака одного из видов. Производится эксперимент A,(FSj) - «атака на сервер FSj», определяемый дискретной случайной величиной с распределением «вероятность принять значение 1 (успех) равна/?,-, вероятность принять значение 0 (неудача) равна 1-/?,», іє. В случае успеха, сервер блокируется и становится недоступным на время и2. В отношении уязвимости к основным видам атак доверенный сервер ничем не отличается от обычного сервера распределенной сети, к которому нарушитель изначально не имеет доступа. Для успешной атаки на доверенный сервер нарушитель может воспользоваться следующими уязвимостями: недокументированные ошибки в операционной системе сервера, ошибки во вспомогательных программах, ошибки администрирования сервера. Разные виды уязвимостей приводят к возможности реализации разного рода угроз: утрате конфиденциальности, атакам типа «отказ в обслуживании», выполнению на сервере неавторизованного кода и тд. Чем больше уязвимостей, тем проще провести атаку на сервер. Соответственно, можно ввести некоторый коэффициент уязвимости серверов pj є F , j є }

Статьи по теме: